ダークネット-インターネットのダークサイド

更新しました:
8分で読める
ダークネット-インターネットのダークサイド
写真: maavar-clinic.co.il
共有

インターネットは、Googleで検索したり、情報検索、ソーシャルネットワーク、インスタントメッセンジャーのページを開いたりすることで確認できるものだけではありません。 Webはさまざまな部分で構成されており、ユーザーの日常生活の一部である一般的なツールを使用して常にアクセスできるとは限りません。ダークウェブについてです。

ダークネットは暗号化されたネットワークであり、入力するには特別なツールとソフトウェアが必要です。

ダークウェブはさまざまな検索エンジンから隠されています。このネットワークは、ユーザーに匿名性を提供します。さらに、Torを使用してログインしてナビゲートする必要があります。また、匿名性を確保するためにビットコインなどの暗号通貨を使用して支払いが行われるため、ダークウェブでの取引を過小評価してはなりません。

ダークウェブの仕組み

ダークウェブをナビゲートするには、ユーザーはTor(The Onion Router)と呼ばれる特別なソフトウェアが必要になります。閲覧中、ユーザーは匿名のままです。ダークウェブを構成するすべてのネットワークの中で、Torが最も人気があります。

Darknet
写真: Maksim Shmeljov | Dreamstime

Torネットワークを介して、通常の公開Webサイトに接続できます。ただし、ブラウザを使用して、いわゆる「.onionサイト」にアクセスすることもできます。このサイトのプロバイダーも匿名のままです。約30,000の暗いWebサイトの半分以上が違法なコンテンツを提供しています。

ダークウェブサイトには暗号化された形式でしかアクセスできないため、GoogleやYandexなどの検索エンジンはそれらを見つけることができません。これは、ユーザーがアクセスしたい場所を知っているか、.onionページのアドレスを知っている必要があることを意味します。

VPN-ハッカーによって発明されたネットワーク
VPN-ハッカーによって発明されたネットワーク
5分で読める

Invisible Internet Project(I2P)は、もう1つの匿名ネットワークプロジェクトです。このツールを使用するユーザーは、1バイトの情報を他のユーザーに開示することなく、Webサイトを閲覧してサービスを使用できます。 I2Pは2003年に導入されましたが、プロジェクトは継続的に改善および拡大されています。

これは、オーバーラップの原則に基づいています。つまり、匿名で安全なレイヤーが別のネットワーク上で機能します。 I2Pの主な特徴の1つは、このネットワーク上にDNSサーバーがなく、自動的に更新される「アドレスブック」に置き換えられるため、分散化です。

すべてのI2Pユーザーは、誰も追跡できない独自のキーを取得できます。 Torブラウザとの違いは次のとおりです。

  • I2Pは独自のAPIを使用しますが、TorはSOCKSを使用します。
  • Torとは異なり、I2Pトンネルは単方向です。
ビッグデータ-すべてがすでにこれに浸透しています
ビッグデータ-すべてがすでにこれに浸透しています
11分で読める

Torはオニオンルーティングを使用し、よく知られている8プロキシ方式でトラフィックを送信しますが、それ自体では復号化の試みから保護されません。一方、I2Pはトラフィックの暗号化に依存しています。

歴史

「ダークネット」という用語は、2002年に、マイクロソフトの4人の研究者であるPeter Biddle、Paul England、Marcus Peinado、BrianWillmanによる論文「TheDarknet and the FutureofContentDistribution」に最初に登場しました。その中で、彼らはそれをデジタルコンテンツ共有に革命を起こす可能性のある一連のネットワークとテクノロジーと呼んでいます。

70年代に、最初のメッセージがArpanetで接続されたコンピューター間で送信され、すぐに「ダークネットワーク」が発生しました。 1982年の最新のWebの出現により、機密データまたは違法データを保存するという問題が発生しました。

インターネットがすでに導入されているため、コストの削減とファイル圧縮の進歩により、ダークウェブでの活動が爆発的に増加しています。

Darknet
写真: mdex-nn.ru

プログラマーのIanClarkeは、2000年代に、インターネットの最も暗い部分への匿名アクセスを提供するソフトウェアであるFreenetを立ち上げました。

しかし、その後、軍事部門は「独自の」ネットワークを開発し始めました。長い間、このネットワークの存在を知っていたのは限られた人々だけでした。それに関する情報は、彼らがオニオンルーター(TOR)システムの作成を発表したときに最初に現れました。これにより、多くのプロキシサーバーが機密接続を確立しました。

ダークウェブに入る方法

ダークウェブにアクセスするには、特別なウェブブラウザで十分です。この分野で最も人気のあるWebブラウザであるTorブラウザを使用できます。ちなみに、ダークウェブにアクセスするためのTorブラウザの代替手段はたくさんあります。 Tor Browserをサンプルとして使用すると、次のことを行う必要があります。

新しくインストールしたWebブラウザで、オペレータが特別な制限を適用したり、プロキシサーバーを介した接続を使用したりする場合など、関連する設定を変更するには、ブラウザを開いて[設定を開く]をクリックする必要があります。次に、Webブラウザのガイド付きセットアッププロセスに従うだけで、GoogleChrome自体またはその種類のように自動的に開きます。

TorブラウザはFirefoxをベースにしており、実際にはMozillaWebブラウザと同じように使用できます。つまり、禁止されているインターネットを問題なくナビゲートするのに役立ちます。次のステップは、アクセスしたいWebページに対応する.onionリンクを取得することです。しかし、現時点では、すべてが表層ウェブと同じように索引付けされる検索エンジンはありません。

ブロックチェーン-情報ブロックのデジタルチェーン
ブロックチェーン-情報ブロックのデジタルチェーン
7分で読める

または、公式のGooglePlayストアからAndroid用のTorBrowserをインストールすることもできます。プロセスはデスクトップバージョンに似ています。公式ウェブサイトでブラウザのmacOSバージョンとLinuxバージョンを提供しているため、WindowsバージョンとAndroidバージョンだけではありません。

Torブラウザはダークウェブにアクセスするための最も簡単な代替手段ですが、それだけではありません。 ZeroNet、Freenet、I2Pなどのツールを使用できますが、これらは一般的に上級ユーザーに推奨されます。

ZeroNet

ZeroNetに関しては、BitTorrentネットワークを使用するオープンで無料の無修正ネットワークです。コンテンツが中央サーバーなしで他の訪問者に直接配布され、すべてが.bitドメインで機能することを明確にすることが重要です。

フリーネット

Freenetは、ファイルのページを匿名で共有、表示、公開したり、チャットしたり、検閲を忘れたりできる無料のソフトウェアです。これは、2000年に世界を見たP2Pまたは分散型ネットワークです。そのすべてのノードは暗号化されています。ユーザーは、帯域幅とハードドライブの一部を提供することでネットワークに貢献します。

ダークウェブの危険性

ホスティングプロバイダーHostFly.byの責任者であるAlexanderKhmylによると、どのネットワークテクノロジーも善と危険の両方で機能します。

問題は、人々がテクノロジーをどのように使用するかです。ダーネットの危険性については、人間の行動だけを参考にして話すことができます。インターネットが「白」と「黒」に階層化されているという事実は、法を遵守する市民と法に障害を感じない人々の両方のための場所がある社会の既存の階層化を反映しているにすぎません。

ダークネットは現代社会の産物であり、それ自体が立法分野では存在し得ないものを集めています。たとえば、社会がポルノを嫌うなら、たとえ多くの法律が可決されても、ポルノは存在し続けます。

Darknet
写真: Maksim Shmeljov | Dreamstime

これは、アクセスしにくい別の場所、つまり特別なサイトで発生します。同様に、インターネットから法的に禁止されている他のすべての情報サービスおよびサービスは、法律に適合したときに消滅することはありませんが、立法者の視野の外に現れます。したがって、ダークネットでは、社会が取り除いているすべての悪徳と危険を見つけるでしょう。しかし、彼らは探し求め、見つけたいと思うことができる必要があります。

今、ダークネットで何かを探している人がその危険性を理解しているかどうかを考えることは残っています。ほとんどの場合、人々は意図的に、または大きな好奇心からダークネットにやって来ます。しかし、離乳食のバナーのリンクをクリックしても、偶然そこにたどり着くことはありません。同様に、伝統的な犯罪もありますが、それでもナイーブな人々を巻き込む魔法があります。

ITセキュリティを保護するシーザー暗号
ITセキュリティを保護するシーザー暗号
6分で読める

しかし、ダークネットには明確な要求、何かを見つけたいという願望、そして必要な情報やサービスを検索する能力が必要です。ある程度、ダークネットはそれほど危険ではなく、実際にはランダムな人物は存在しません。そして、ダークネットは常に存在し、人類のDNAに書かれているため、将来的には「黒い」ソーシャルネットワークや灰色のメッセンジャーなどが存在することが予想されます。テクノロジーは人に役立ち、その使用方法を決定するのは彼だけです。

デジタルセキュリティアナリストのValeryGubarevによると、ダークネット自体は危険ではありません。ダークウェブには、通常のブラウザや検索エンジンではアクセスできないリソースが含まれています。適切なツールを使用すると、ダークウェブを使用して、データベース、会社の秘密、偽造文書の販売提案などのアイテムを見つけることができます。これはすべて、起こっていることの違法性によって統一されています。

したがって、データがリークされたデータベースに保存された場合は、他の何百ものレコードの中でダークウェブで販売されている可能性があります。そこに危険があります。

RadioREDBOXの所有者であるNikitaSmirnovによると、ダークネットはさまざまな暗いことが起こるインターネットのダークサイドです。ダークウェブを利用している人は、好きなものを購入できます。ダークサイドでも殺人を命じることができます。

内部VPNサービスがありますが、多くの専門家は、あなたのIPアドレスが麻薬やその他の違法な物質を購入するために使用される可能性があると言います。このネットワークで何が起こっているかに興味があるなら、それについて考える方が良いように思えますが、そうではないかもしれません。

結論

ダークウェブには違法なコンテンツがあり、その中には禁止されたコンテンツを含む極端なビデオがあり、精神に非常に悪影響を及ぼします。ダークネットはなぜ危険なのですか?

  • ユーザーは危険なコンテンツにアクセスできます。
  • サイバー犯罪者に遭遇する可能性があります。
  • コンピュータがウイルスでいっぱいになる可能性があります。
  • ユーザーは違法行為に参加する可能性があります。
クッキーは、ほとんどの人が知らない不思議なファイルです
クッキーは、ほとんどの人が知らない不思議なファイルです
5分で読める

これらのサイトは警察によって管理されているため、このタイプの資料へのアクセスは非常に危険です。彼らは、純粋に好奇心から来たとしても、この違法なコンテンツにアクセスし、したがって犯罪の共犯者であるユーザーを追跡します。

ダークウェブのもう1つの危険性は、そこで犯罪者に会う可能性があることです。これらのサイトにアクセスしてからわずか数秒で、ハッカーはすべてのアカウントをすばやく見つけてクリアできます。

ダークネットに入るには多くのリスクが伴うので、好奇心からでもそうしないでください。

記事の評価
0.0
0件の評価
この記事を評価する
Alexander Khmyl
Alexander Khmyl
このトピックについてあなたの意見を書いてください:
avatar
  コメント通知  
通知
コンテンツ それを評価 コメント
共有